Información del autor
Autor Tibouchi, Mehdi |
Documentos disponibles escritos por este autor (4)



27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part I / Tibouchi, Mehdi ; Wang, Huaxiong
![]()
TÃtulo : 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part I Tipo de documento: documento electrónico Autores: Tibouchi, Mehdi, ; Wang, Huaxiong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXIII, 699 p. 98 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-92062-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Estructuras de datos (Informática) TeorÃa de la información Software de la aplicacion Red de computadoras Protección de datos CriptologÃa Estructuras de datos y teorÃa de la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad de datos e información Clasificación: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: On the Hardness of the NTRU problem -- A Geometric Approach to Linear Cryptanalysis -- Lattice Enumeration for Tower NFS: a 521-bit Discrete Logarithm Computation -- Partial Key Exposure Attack on Short Secret Exponent CRT-RSA -- A formula for disaster: a unified approach to elliptic curve special-point-based attacks -- Cryptanalysis of an oblivious PRF from supersingular isogenies -- A Practical Key-Recovery Attack on 805-Round Trivium -- Algebraic Attacks on Rasta and Dasta Using Low-Degree Equations -- Automatic Classical and Quantum Rebound Attacks on AES-like Hashing by Exploiting Related-key Differentials -- Clustering Effect in Simon and Simeck -- New Attacks on LowMC instances with a Single Plaintext/Ciphertext pair -- Convexity of division property transitions: theory, algorithms and compact models -- Strong and Tight Security Guarantees against Integral Distinguishers -- Massive Superpoly Recovery with Nested Monomial Predictions -- Quantum Linearization Attacks -- Generic Framework forKey-Guessing Improvements -- On the non-tightness of measurement-based reductions for key encapsulation mechanism in the quantum random oracle model -- Redeeming Reset Indifferentiability and Applications to Post-Quantum Security -- Franchised Quantum Money -- Quantum Computationally Predicate-Binding Commitments with Application in Quantum Zero-Knowledge Arguments for NP -- Quantum Encryption with Certified Deletion, Revisited: Public Key, Attribute-Based, and Classical Communication -- Tight adaptive reprogramming in the QROM -- QCB: Efficient Quantum-secure Authenticated Encryption. Tipo de medio : Computadora Summary : The four-volume proceedings LNCS 13090, 13091, 13092, and 13093 constitutes the proceedings of the 27th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2021, which was held during December 6-10, 2021. The conference was planned to take place in Singapore, but changed to an online format due to the COVID-19 pandemic. The total of 95 full papers presented in these proceedings was carefully reviewed and selected from 341 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; public-key cryptanalysis; symmetric key cryptoanalysis; quantum security; Part II: physical attacks, leakage and countermeasures; multiparty computation; enhanced public-key encryption and time-lock puzzles; real-world protocols; Part III: NIZK and SNARKs; theory; symmetric-key constructions; homomorphic encryption and encrypted search; Part IV: Lattice cryptanalysis; post-quantum cryptography; advanced encryption and signatures; zero-knowledge proofs, threshold and multi-signatures; authenticated key exchange. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part I [documento electrónico] / Tibouchi, Mehdi, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XXIII, 699 p. 98 ilustraciones, 45 ilustraciones en color.
ISBN : 978-3-030-92062-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Estructuras de datos (Informática) TeorÃa de la información Software de la aplicacion Red de computadoras Protección de datos CriptologÃa Estructuras de datos y teorÃa de la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad de datos e información Clasificación: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: On the Hardness of the NTRU problem -- A Geometric Approach to Linear Cryptanalysis -- Lattice Enumeration for Tower NFS: a 521-bit Discrete Logarithm Computation -- Partial Key Exposure Attack on Short Secret Exponent CRT-RSA -- A formula for disaster: a unified approach to elliptic curve special-point-based attacks -- Cryptanalysis of an oblivious PRF from supersingular isogenies -- A Practical Key-Recovery Attack on 805-Round Trivium -- Algebraic Attacks on Rasta and Dasta Using Low-Degree Equations -- Automatic Classical and Quantum Rebound Attacks on AES-like Hashing by Exploiting Related-key Differentials -- Clustering Effect in Simon and Simeck -- New Attacks on LowMC instances with a Single Plaintext/Ciphertext pair -- Convexity of division property transitions: theory, algorithms and compact models -- Strong and Tight Security Guarantees against Integral Distinguishers -- Massive Superpoly Recovery with Nested Monomial Predictions -- Quantum Linearization Attacks -- Generic Framework forKey-Guessing Improvements -- On the non-tightness of measurement-based reductions for key encapsulation mechanism in the quantum random oracle model -- Redeeming Reset Indifferentiability and Applications to Post-Quantum Security -- Franchised Quantum Money -- Quantum Computationally Predicate-Binding Commitments with Application in Quantum Zero-Knowledge Arguments for NP -- Quantum Encryption with Certified Deletion, Revisited: Public Key, Attribute-Based, and Classical Communication -- Tight adaptive reprogramming in the QROM -- QCB: Efficient Quantum-secure Authenticated Encryption. Tipo de medio : Computadora Summary : The four-volume proceedings LNCS 13090, 13091, 13092, and 13093 constitutes the proceedings of the 27th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2021, which was held during December 6-10, 2021. The conference was planned to take place in Singapore, but changed to an online format due to the COVID-19 pandemic. The total of 95 full papers presented in these proceedings was carefully reviewed and selected from 341 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; public-key cryptanalysis; symmetric key cryptoanalysis; quantum security; Part II: physical attacks, leakage and countermeasures; multiparty computation; enhanced public-key encryption and time-lock puzzles; real-world protocols; Part III: NIZK and SNARKs; theory; symmetric-key constructions; homomorphic encryption and encrypted search; Part IV: Lattice cryptanalysis; post-quantum cryptography; advanced encryption and signatures; zero-knowledge proofs, threshold and multi-signatures; authenticated key exchange. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part II / Tibouchi, Mehdi ; Wang, Huaxiong
![]()
TÃtulo : 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part II Tipo de documento: documento electrónico Autores: Tibouchi, Mehdi, ; Wang, Huaxiong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 728 p. 123 ilustraciones, 39 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-92075-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) TeorÃa de la codificación TeorÃa de la información Software de la aplicacion IngenierÃa de software Red de computadoras CriptologÃa TeorÃa de la codificación y la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Clasificación: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: Secure and Efficient Software Masking on Superscalar Pipelined Processors -- Fault-Injection Attacks against NIST's Post-Quantum Cryptography Round 3 KEM Cand -- Divided We Stand, United We Fall: Security Analysis of Some SCA+SIFA Countermeasures Against SCA-Enhanced Fault Template Attacks -- Efficient Leakage-Resilient MACs without Idealized Assumptions -- DEFAULT: Cipher Level Resistance Against Differential Fault Attack -- Random Probing Expansion: Quasi Linear Gadgets \& Dynamic Compilers -- Homomorphic Secret Sharing for Multipartite and General Adversary Structures Supporting Parallel Evaluation of Low-Degree Polynomials -- Improved single-round secure multiplication using regenerating codes -- Garbling, Stacked and Staggered: Faster k-out-of-n Garbled Function Evaluation -- Better Security-Efficiency Trade-Offs in Permutation-Based Two-Party Computation -- Two-Round Adaptively Secure MPC from Isogenies, LPN, or CDH -- Reverse Firewalls for Adaptively Secure MPC without Setup -- On Time-LockCryptographic Assumptions in Abelian Hidden-Order Groups -- Astrolabous: A Universally Composable Time Lock Encryption Scheme -- Identity-Based Encryption for Fair Anonymity Applications: Defining, Implementing, and Applying Rerandomizable RCCA-secure IBE -- Simulation-Based Bi-Selective Opening Security for Public Key Encryption -- Key Encapsulation Mechanism with Tight Enhanced Security in the Multi-User Setting: Impossibility Result and Optimal Tightness -- Hierarchical Integrated Signature and Encryption -- Tardigrade: An Atomic Broadcast Protocol for Arbitrary Network Conditions -- Onion Routing with Replies -- Private Join and Compute from PIR with Default -- Generalized Channels from Limited Blockchain Scripts and Adaptor Signatures -- ConTra Corona: Contact Tracing against the Coronavirus by Bridging the Centralized-Decentralized Divide for Stronger Privacy -- Cryptographic Analysis of the Bluetooth Secure Connection Protocol Suite. Tipo de medio : Computadora Summary : The four-volume proceedings LNCS 13090, 13091, 13092, and 13093 constitutes the proceedings of the 27th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2021, which was held during December 6-10, 2021. The conference was planned to take place in Singapore, but changed to an online format due to the COVID-19 pandemic. The total of 95 full papers presented in these proceedings was carefully reviewed and selected from 341 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; public-key cryptanalysis; symmetric key cryptanalysis; quantum security; Part II: physical attacks, leakage and countermeasures; multiparty computation; enhanced public-key encryption and time-lock puzzles; real-world protocols; Part III: NIZK and SNARKs; theory; symmetric-key constructions; homomorphic encryption and encrypted search; Part IV: Lattice cryptanalysis; post-quantum cryptography; advanced encryption and signatures; zero-knowledge proofs, threshold and multi-signatures; authenticated key exchange. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part II [documento electrónico] / Tibouchi, Mehdi, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 728 p. 123 ilustraciones, 39 ilustraciones en color.
ISBN : 978-3-030-92075-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) TeorÃa de la codificación TeorÃa de la información Software de la aplicacion IngenierÃa de software Red de computadoras CriptologÃa TeorÃa de la codificación y la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Clasificación: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: Secure and Efficient Software Masking on Superscalar Pipelined Processors -- Fault-Injection Attacks against NIST's Post-Quantum Cryptography Round 3 KEM Cand -- Divided We Stand, United We Fall: Security Analysis of Some SCA+SIFA Countermeasures Against SCA-Enhanced Fault Template Attacks -- Efficient Leakage-Resilient MACs without Idealized Assumptions -- DEFAULT: Cipher Level Resistance Against Differential Fault Attack -- Random Probing Expansion: Quasi Linear Gadgets \& Dynamic Compilers -- Homomorphic Secret Sharing for Multipartite and General Adversary Structures Supporting Parallel Evaluation of Low-Degree Polynomials -- Improved single-round secure multiplication using regenerating codes -- Garbling, Stacked and Staggered: Faster k-out-of-n Garbled Function Evaluation -- Better Security-Efficiency Trade-Offs in Permutation-Based Two-Party Computation -- Two-Round Adaptively Secure MPC from Isogenies, LPN, or CDH -- Reverse Firewalls for Adaptively Secure MPC without Setup -- On Time-LockCryptographic Assumptions in Abelian Hidden-Order Groups -- Astrolabous: A Universally Composable Time Lock Encryption Scheme -- Identity-Based Encryption for Fair Anonymity Applications: Defining, Implementing, and Applying Rerandomizable RCCA-secure IBE -- Simulation-Based Bi-Selective Opening Security for Public Key Encryption -- Key Encapsulation Mechanism with Tight Enhanced Security in the Multi-User Setting: Impossibility Result and Optimal Tightness -- Hierarchical Integrated Signature and Encryption -- Tardigrade: An Atomic Broadcast Protocol for Arbitrary Network Conditions -- Onion Routing with Replies -- Private Join and Compute from PIR with Default -- Generalized Channels from Limited Blockchain Scripts and Adaptor Signatures -- ConTra Corona: Contact Tracing against the Coronavirus by Bridging the Centralized-Decentralized Divide for Stronger Privacy -- Cryptographic Analysis of the Bluetooth Secure Connection Protocol Suite. Tipo de medio : Computadora Summary : The four-volume proceedings LNCS 13090, 13091, 13092, and 13093 constitutes the proceedings of the 27th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2021, which was held during December 6-10, 2021. The conference was planned to take place in Singapore, but changed to an online format due to the COVID-19 pandemic. The total of 95 full papers presented in these proceedings was carefully reviewed and selected from 341 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; public-key cryptanalysis; symmetric key cryptanalysis; quantum security; Part II: physical attacks, leakage and countermeasures; multiparty computation; enhanced public-key encryption and time-lock puzzles; real-world protocols; Part III: NIZK and SNARKs; theory; symmetric-key constructions; homomorphic encryption and encrypted search; Part IV: Lattice cryptanalysis; post-quantum cryptography; advanced encryption and signatures; zero-knowledge proofs, threshold and multi-signatures; authenticated key exchange. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part III / Tibouchi, Mehdi ; Wang, Huaxiong
![]()
TÃtulo : 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part III Tipo de documento: documento electrónico Autores: Tibouchi, Mehdi, ; Wang, Huaxiong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 702 p. 110 ilustraciones, 18 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-92078-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Estructuras de datos (Informática) TeorÃa de la información Software de la aplicacion Red de computadoras Red informática CriptologÃa Estructuras de datos y teorÃa de la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad móvil y de red Clasificación: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: Lunar: a Toolbox for More Efficient Universal and Updatable zkSNARKs and Commit-and-Prove Extensions -- Gentry-Wichs Is Tight: A Falsifiable Non-Adaptively Sound SNARG -- Proofs for Inner Pairing Products and Applications -- Snarky Ceremonies -- Efficient NIZKs for Algebraic Sets -- Bit Security as Computational Cost for Winning Games with High Probability -- Giving an Adversary Guarantees (Or: How to Model Designated Verifier Signatures in a Composable Framework) -- How to Build a Trapdoor Function from an Encryption Scheme -- Beyond Software Watermarking: Traitor-Tracing for Pseudorandom Functions -- Batching Base Oblivious Transfers -- Algebraic Adversaries in the Universal Composability Framework -- Luby-Rackoff Backwards with More Users and More Security -- Double-Block-Length Hash Function for Minimum Memory Size -- Toward a Fully Secure Authenticated Encryption Scheme From a Pseudorandom Permutation -- Tight Security for Key-Alternating Ciphers with Correlated Sub-Keys -- FAST: Secure and HighPerformance Format-Preserving Encryption and Tokenization -- Fine-tuning the ISO/IEC Standard LightMAC -- Categorization of Faulty Nonce Misuse Resistant Message Authentication -- Balanced Non-Adjacent Forms -- Efficient Boolean Search over Encrypted Data with Reduced Leakage -- Revisiting Homomorphic Encryption Schemes for Finite Fields -- Transciphering Framework for Approximate Homomorphic Encryption -- Improved Programmable Bootstrapping with Larger Precision and Efficient Arithmetic Circuits for TFHE. Tipo de medio : Computadora Summary : The four-volume proceedings LNCS 13090, 13091, 13092, and 13093 constitutes the proceedings of the 27th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2021, which was held during December 6-10, 2021. The conference was planned to take place in Singapore, but changed to an online format due to the COVID-19 pandemic. The total of 95 full papers presented in these proceedings was carefully reviewed and selected from 341 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; public-key cryptanalysis; symmetric key cryptanalysis; quantum security; Part II: physical attacks, leakage and countermeasures; multiparty computation; enhanced public-key encryption and time-lock puzzles; real-world protocols; Part III: NIZK and SNARKs; theory; symmetric-key constructions; homomorphic encryption and encrypted search; Part IV: Lattice cryptanalysis; post-quantum cryptography; advanced encryption and signatures; zero-knowledge proofs, threshold and multi-signatures; authenticated key exchange. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part III [documento electrónico] / Tibouchi, Mehdi, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 702 p. 110 ilustraciones, 18 ilustraciones en color.
ISBN : 978-3-030-92078-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Estructuras de datos (Informática) TeorÃa de la información Software de la aplicacion Red de computadoras Red informática CriptologÃa Estructuras de datos y teorÃa de la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad móvil y de red Clasificación: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: Lunar: a Toolbox for More Efficient Universal and Updatable zkSNARKs and Commit-and-Prove Extensions -- Gentry-Wichs Is Tight: A Falsifiable Non-Adaptively Sound SNARG -- Proofs for Inner Pairing Products and Applications -- Snarky Ceremonies -- Efficient NIZKs for Algebraic Sets -- Bit Security as Computational Cost for Winning Games with High Probability -- Giving an Adversary Guarantees (Or: How to Model Designated Verifier Signatures in a Composable Framework) -- How to Build a Trapdoor Function from an Encryption Scheme -- Beyond Software Watermarking: Traitor-Tracing for Pseudorandom Functions -- Batching Base Oblivious Transfers -- Algebraic Adversaries in the Universal Composability Framework -- Luby-Rackoff Backwards with More Users and More Security -- Double-Block-Length Hash Function for Minimum Memory Size -- Toward a Fully Secure Authenticated Encryption Scheme From a Pseudorandom Permutation -- Tight Security for Key-Alternating Ciphers with Correlated Sub-Keys -- FAST: Secure and HighPerformance Format-Preserving Encryption and Tokenization -- Fine-tuning the ISO/IEC Standard LightMAC -- Categorization of Faulty Nonce Misuse Resistant Message Authentication -- Balanced Non-Adjacent Forms -- Efficient Boolean Search over Encrypted Data with Reduced Leakage -- Revisiting Homomorphic Encryption Schemes for Finite Fields -- Transciphering Framework for Approximate Homomorphic Encryption -- Improved Programmable Bootstrapping with Larger Precision and Efficient Arithmetic Circuits for TFHE. Tipo de medio : Computadora Summary : The four-volume proceedings LNCS 13090, 13091, 13092, and 13093 constitutes the proceedings of the 27th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2021, which was held during December 6-10, 2021. The conference was planned to take place in Singapore, but changed to an online format due to the COVID-19 pandemic. The total of 95 full papers presented in these proceedings was carefully reviewed and selected from 341 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; public-key cryptanalysis; symmetric key cryptanalysis; quantum security; Part II: physical attacks, leakage and countermeasures; multiparty computation; enhanced public-key encryption and time-lock puzzles; real-world protocols; Part III: NIZK and SNARKs; theory; symmetric-key constructions; homomorphic encryption and encrypted search; Part IV: Lattice cryptanalysis; post-quantum cryptography; advanced encryption and signatures; zero-knowledge proofs, threshold and multi-signatures; authenticated key exchange. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part IV / Tibouchi, Mehdi ; Wang, Huaxiong
![]()
TÃtulo : 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part IV Tipo de documento: documento electrónico Autores: Tibouchi, Mehdi, ; Wang, Huaxiong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 774 p. 123 ilustraciones, 18 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-92068-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras TeorÃa de la codificación TeorÃa de la información Protección de datos CriptologÃa IngenierÃa Informática y Redes TeorÃa de la codificación y la información Redes de comunicación informática Seguridad de datos e información Clasificación: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: NTRU Fatigue: How Stretched is Overstretched? -- Faster Dual Lattice Attacks for Solving LWE -- with applications to CRYSTALS -- Lattice sieving via quantum random walks -- A Systematic Approach and Analysis of Key Mismatch Attacks on Lattice-Based NIST Candidate KEMs -- Gladius: LWR based efficient hybrid public key encryption with distributed decryption -- Lattice-Based Group Encryption with Full Dynamicity and Message Filtering Policy -- A New Variant of Unbalanced Oil and Vinegar Using Quotient Ring: QR-UOV -- Shorter Lattice-Based Group Signatures via ``Almost Free'' Encryption and Other Optimizations -- Séta: Supersingular Encryption from Torsion Attacks -- SHealS and HealS: isogeny-based PKEs from a key validation method for SIDH -- Adaptive Security via Deletion in Attribute-Based Encryption: Solutions from Search Assumptions in Bilinear Groups -- Public Key Encryption with Flexible Pattern Matching -- Bounded Collusion ABE for TMs from IBE -- Digital Signatures with Memory-Tight Security in the Multi-Challenge Setting -- (Compact) Adaptively Secure FE for Attribute-Weighted Sums from k-Lin -- Boosting the Security of Blind Signature Schemes -- PrORAM: Fast O(log n) Authenticated Shares ZK ORAM -- Compressed Sigma-Protocols for Bilinear Group Arithmetic Circuits and Application to Logarithmic Transparent Threshold Signatures -- Promise $\Sigma$-protocol: How to Construct Efficient Threshold ECDSA from Encryptions Based on Class Groups -- The One-More Discrete Logarithm Assumption in the Generic Group Model -- Verifiably-Extractable OWFs and Their Applications to Subversion Zero-Knowledge -- Chain Reductions for Multi-Signatures and the HBMS Scheme -- Symmetric Key Exchange with Full Forward Security and Robust Synchronization -- Security Analysis of CPace -- Modular Design of Role-Symmetric Authenticated Key Exchange Protocols. Tipo de medio : Computadora Summary : The four-volume proceedings LNCS 13090, 13091, 13092, and 13093 constitutes the proceedings of the 27th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2021, which was held during December 6-10, 2021. The conference was planned to take place in Singapore, but changed to an online format due to the COVID-19 pandemic. The total of 95 full papers presented in these proceedings was carefully reviewed and selected from 341 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; public-key cryptanalysis; symmetric key cryptanalysis; quantum security; Part II: physical attacks, leakage and countermeasures; multiparty computation; enhanced public-key encryption and time-lock puzzles; real-world protocols; Part III: NIZK and SNARKs; theory; symmetric-key constructions; homomorphic encryption and encrypted search; Part IV: Lattice cryptanalysis; post-quantum cryptography; advanced encryption and signatures; zero-knowledge proofs, threshold and multi-signatures; authenticated key exchange. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part IV [documento electrónico] / Tibouchi, Mehdi, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 774 p. 123 ilustraciones, 18 ilustraciones en color.
ISBN : 978-3-030-92068-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras TeorÃa de la codificación TeorÃa de la información Protección de datos CriptologÃa IngenierÃa Informática y Redes TeorÃa de la codificación y la información Redes de comunicación informática Seguridad de datos e información Clasificación: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: NTRU Fatigue: How Stretched is Overstretched? -- Faster Dual Lattice Attacks for Solving LWE -- with applications to CRYSTALS -- Lattice sieving via quantum random walks -- A Systematic Approach and Analysis of Key Mismatch Attacks on Lattice-Based NIST Candidate KEMs -- Gladius: LWR based efficient hybrid public key encryption with distributed decryption -- Lattice-Based Group Encryption with Full Dynamicity and Message Filtering Policy -- A New Variant of Unbalanced Oil and Vinegar Using Quotient Ring: QR-UOV -- Shorter Lattice-Based Group Signatures via ``Almost Free'' Encryption and Other Optimizations -- Séta: Supersingular Encryption from Torsion Attacks -- SHealS and HealS: isogeny-based PKEs from a key validation method for SIDH -- Adaptive Security via Deletion in Attribute-Based Encryption: Solutions from Search Assumptions in Bilinear Groups -- Public Key Encryption with Flexible Pattern Matching -- Bounded Collusion ABE for TMs from IBE -- Digital Signatures with Memory-Tight Security in the Multi-Challenge Setting -- (Compact) Adaptively Secure FE for Attribute-Weighted Sums from k-Lin -- Boosting the Security of Blind Signature Schemes -- PrORAM: Fast O(log n) Authenticated Shares ZK ORAM -- Compressed Sigma-Protocols for Bilinear Group Arithmetic Circuits and Application to Logarithmic Transparent Threshold Signatures -- Promise $\Sigma$-protocol: How to Construct Efficient Threshold ECDSA from Encryptions Based on Class Groups -- The One-More Discrete Logarithm Assumption in the Generic Group Model -- Verifiably-Extractable OWFs and Their Applications to Subversion Zero-Knowledge -- Chain Reductions for Multi-Signatures and the HBMS Scheme -- Symmetric Key Exchange with Full Forward Security and Robust Synchronization -- Security Analysis of CPace -- Modular Design of Role-Symmetric Authenticated Key Exchange Protocols. Tipo de medio : Computadora Summary : The four-volume proceedings LNCS 13090, 13091, 13092, and 13093 constitutes the proceedings of the 27th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2021, which was held during December 6-10, 2021. The conference was planned to take place in Singapore, but changed to an online format due to the COVID-19 pandemic. The total of 95 full papers presented in these proceedings was carefully reviewed and selected from 341 submissions. The papers were organized in topical sections as follows: Part I: Best paper awards; public-key cryptanalysis; symmetric key cryptanalysis; quantum security; Part II: physical attacks, leakage and countermeasures; multiparty computation; enhanced public-key encryption and time-lock puzzles; real-world protocols; Part III: NIZK and SNARKs; theory; symmetric-key constructions; homomorphic encryption and encrypted search; Part IV: Lattice cryptanalysis; post-quantum cryptography; advanced encryption and signatures; zero-knowledge proofs, threshold and multi-signatures; authenticated key exchange. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]